CISCOTM VPN-Client

Auf dieser Seite ist beschrieben, wie Sie einen CISCO VPN-Client konfigurieren können.
CISCOTM VPN-Client ist eine Software, die von CISCO für Windows-Systeme entwickelt wurde. Sie wird genutzt, um verschlüsselte VPN-Tunnel mit einer äußerst sicheren Fernverbindung für Telearbeiter einzurichten.
1. Gehen Sie zu Konfigurieren > VPN > Cisco VPN-Client.
2. Legen Sie die Allgemeinen Einstellungen fest.
CISCO™ VPN-Client
Legen Sie fest, dass CISCO™ VPN-Client aktiviert werden soll.
Sobald CISCO™ VPN-Client aktiviert ist, stehen alle Felder für die Konfiguration zur Verfügung.
Standard: deaktiviert.
Schnittstelle
Wählen Sie einen WAN-Port aus, der als Endpoint agieren soll.
Für WAN-Schnittstellen angelegte IP-Aliase sind zusammen mit den Standard-WAN-Schnittstellen aufgeführt.
Authentifizierungsmethode
Wählen Sie den Authentifizierungstyp aus.
Die Benutzerauthentifizierung hängt vom Verbindungstyp ab.
Verfügbare Optionen:
Verteilter Schlüssel - Die Authentifizierung mit verteiltem Schlüssel ist ein Mechanismus, bei dem ein einziger Schlüssel für Verschlüsselung und Entschlüsselung verwendet wird. Beide Peers sollten den verteilten Schlüssel besitzen. Der entfernte Peer verwendet den verteilten Schlüssel für die Entschlüsselung. Bei Auswahl dieser Option muss der Benutzer folgende Daten eingeben:
Verteilter Schlüssel – Geben Sie den zu verwendenden verteilten Schlüssel ein. Der verteilte Schlüssel sollte aus mindestens 5 Zeichen bestehen.
Verteilten Schlüssel bestätigen – Geben Sie den verteilten Schlüssel zur Bestätigung erneut ein.
Dieser verteilte Schlüssel muss dem Peer am entfernten Ende mitgeteilt werden. Am entfernten Ende muss der Client diesen Schlüssel für die Authentifizierung angeben. Bei einem falsch verteilten Schlüssel kann der Benutzer die Verbindung nicht aufbauen.
Digitales Zertifikat: Die Authentifizierung mit digitalem Zertifikat ist ein Mechanismus, bei dem Sender und Empfänger ein von der Zertifizierungsstelle ausgestelltes digitales Zertifikat verwenden. Sowohl bei Sender als auch Empfänger muss die Zertifizierungsstelle des anderen installiert sein.
Lokales Zertifikat – Wählen Sie das lokale Zertifikat aus, das von der Appliance für die Authentifizierung verwendet werden soll.
Entferntes Zertifikat – Wählen Sie das entfernte Zertifikat aus, das von dem entfernten Peer für die Authentifizierung verwendet werden soll.
Lokale ID (nur wenn als Authentifizierungsmethode Verteilter Schlüssel ausgewählt ist)
Geben Sie einen Wert für die ausgewählte lokale ID ein.
Verfügbare Optionen:
DNS
IP-Adresse
E-Mail
DER ASN1 DN (X.509)
* DER ASN1 DN(X.509) kann nicht für die Authentifizierung mit Verteiltem Schlüssel verwendet werden.
Wenn Digitales Zertifikat ausgewählt ist, werden die ID und deren Wert automatisch so wie im Lokalen Zertifikat angegeben angezeigt.
Entfernte ID
Wählen Sie einen Wert für die ausgewählte entfernte ID ein aus.
Verfügbare Optionen:
DNS
IP-Adresse
E-Mail
DER ASN1 DN (X.509)
* DER ASN1 DN(X.509) kann nicht für die Authentifizierung mit Verteiltem Schlüssel verwendet werden.
Zugelassene Benutzer
Wählen Sie alle Benutzer aus, die sich mit dem konfigurierten CISCO™ VPN Client verbinden dürfen.
3. Legen Sie die Clientdaten fest.
Name
Geben Sie einen eindeutigen Namen für die Verbindung ein.
IP zuweisen von
Lesen Sie den IP-Adressbereich fest.
Die Appliance weist dem Cisco™ IPsec-Client die IP-Adresse aus dem festgelegten IP-Adressbereich zu.
* Konfigurieren Sie diesen IP-Adressbereich nicht in der L2TP- oder PPTP-Konfiguration.
Zuweisung der IP-Adresse vom Radius-Server für L2TP, PPTP und CISCO VPN-Client zulassen
Klicken Sie hier, um den L2TP-, PPTP- und CISCO VPN-Client-Benutzern über den Radius-Server die IP-Adresse zuzuweisen.
Radius ist ein Protokoll, mit dem Netzwerkgeräte Benutzer mithilfe einer zentralen Datenbank authentifizieren können. Zudem können technische Informationen gespeichert werden, die von Netzwerkgeräten genutzt werden.
Sofern aktiviert, wird die konfigurierte IP-Adresse mit der vom Radius-Server bereitgestellten IP-Adresse überschrieben.
DNS-Server 1
Geben Sie die IP-Adresse für den DNS-Server ein, die an CISCO VPN Clients weitergeleitet werden soll.
DNS-Server 2
Geben Sie die IP-Adresse für den DNS-Server ein, die an CISCO VPN Clients weitergeleitet werden soll.
4. Legen Sie die Erweiterten Einstellungen fest.
Verbindung abbrechen, wenn Tunnel inaktiv ist
Klicken Sie, damit die Appliance eine inaktive VPN-Sitzung löschen kann, wenn das festgelegte Zeitlimit bei inaktiver Sitzung überschritten wird.
Zeitlimit bei inaktiver Sitzung (nur wenn Verbindung abbrechen, wenn Tunnel inaktiv ist aktiviert ist)
Geben Sie das Zeitlimit an, nach dem eine inaktive VPN-Sitzung von der Appliance gelöscht werden soll.
Zulässiger Bereich: 120 bis 999
Übernehmen
Klicken Sie hier, um die Cisco VPN-Client-Konfiguration zu übernehmen und zu speichern.
Verbindung exportieren (nur wenn eine Cisco VPN-Verbindung konfiguriert ist)
Klicken Sie hier, um die Cisco VPN-Client-Konfiguration zu exportieren.
Sobald die .tbg-Datei exportiert wurde, muss sie dem Client übergeben werden.
Clientseitig wird der Sophos IPsec-Client benötigt um die .tbg-Datei zu importieren und eine Verbindung zu Sophos XG Firewall aufzubauen.
Der Sophos IPsec VPN-Client kann unter https://www.sophos.com/de-de/support/utm-downloads.aspx heruntergeladen werden.
Zurücksetzen
Klicken Sie hier, um die gesamte Cisco VPN-Client-Konfiguration zu löschen.